勒索軟件攻擊防護中的六個常見錯誤
勒索軟件攻擊已經成為影響所有行業(yè)和組織的大問題,考慮到這些攻擊可能對企業(yè)造成的影響,安全專業(yè)人員正在嘗試以各種方式保護企業(yè)的網(wǎng)絡、應用和數(shù)據(jù)。然而,但隨著勒索攻擊威脅形勢的不斷變化,很多錯誤的做法可能會阻礙企業(yè)勒索防護計劃的有效執(zhí)行,并使組織的數(shù)字化業(yè)務暴露在勒索攻擊的威脅之下。以下是企業(yè)在開展勒索攻擊防護時最常見的6個錯誤:
1、不能從業(yè)務視角提出安全風險
沒有一家企業(yè)的IT網(wǎng)絡是絕對安全的,但實施勒索攻擊通常需要相當一段時間的準備。這意味著只要做好安全檢測并應用先進的防護技術,就能夠給攻擊者制造一系列的障礙,這對于有效防護勒索軟件攻擊至關重要。盡管沒有企業(yè)希望成為勒索軟件的受害者,但預算并不是無限的,安全團隊想要說服企業(yè)管理層進行更多的網(wǎng)絡安全投資往往并不容易。
為了證明這些控制和投入的合理性,安全團隊不僅要從技術角度說明風險,而且要從業(yè)務視角量化出可能的危害。評估業(yè)務影響不必太繁瑣,可以專注于一些關鍵應用程序和數(shù)據(jù)集,以獲取最具代表性的樣本,并對成本、商譽、合規(guī)性和安全影響進行綜合量化評估。在此基礎上,安全團隊才能夠給出充足的理由,包括風險和可驗證的業(yè)務成效,以證明有必要追加費用和加強控制,這也讓企業(yè)高層更容易決策是否需要加強勒索攻擊保護的必要性。
2、缺少勒索軟件防護能力測試
滲透測試是一種有效的主動性安全能力測試方法。企業(yè)在勒索軟件防護中常犯的一個錯誤是,在沒有驗證整個勒索攻擊防護體系有效性的情況下,就停止?jié)B透測試活動,并且不驗證端到端的勒索攻擊事件響應能力。對于需要與多個團隊快速協(xié)調評估、遏制和恢復的大型組織而言,這尤其重要。
此外,很多桌面推演練習的不足在于,它們僅設計了簡單驗證現(xiàn)有的事件響應計劃(IRP)的任務,卻沒有深入研究攻擊可能如何發(fā)生,以及企業(yè)應該采取什么措施來檢測,遏制并從攻擊中恢復。為了更有效地防范勒索軟件攻擊,定期組織實戰(zhàn)化北京的紅隊演練(測試整個安全體系結構)非常重要。紅隊演練的結果可被用作內部安全團隊的指導材料,以便他們可以從發(fā)現(xiàn)的問題中汲取經驗教訓。
3、將勒索軟件防護當作純技術性工作
研究人員發(fā)現(xiàn),企業(yè)中的許多人都認為防護勒索軟件攻擊是技術部門或網(wǎng)絡安全團隊的事情,這是一種非常錯誤的觀念。因為勒索攻擊者擅長利用人為錯誤來獲取未經授權的訪問權限。網(wǎng)絡安全意識和培訓計劃對于減少風險至關重要。教育員工如何識別釣魚郵件、遵循安全的瀏覽習慣和遵守適當?shù)陌踩珔f(xié)議。企業(yè)上下必須了解社會工程攻擊以及如何識別。對于現(xiàn)代數(shù)字化企業(yè)而言,最好的勒索軟件防護措施是為所有員工提供了解網(wǎng)絡安全所需的信息,并讓員工成為第一道防線。
4、忽視主動性的勒索攻擊預防
很多企業(yè)在勒索企業(yè)防護中,重視對已發(fā)生的勒索事件響應和控制,卻忽視對勒索攻擊的主動預防。安全團隊需要采用一種新的方法來保護龐大的數(shù)字生態(tài)系統(tǒng),要學會站在攻擊者的角度思考,模擬真實場景中的泄露。組織還應該了解欺騙技術,盡管它不是主要的網(wǎng)絡安全策略,但欺騙解決方案有時是可以幫助保護系統(tǒng)的。欺騙技術可以模擬真實的服務器、應用程序和數(shù)據(jù),從而欺騙攻擊者,讓他們相信他們已經獲得了企業(yè)最重要資產的訪問權。
5、一味依賴數(shù)據(jù)備份
如果勒索軟件加密了數(shù)據(jù),提前備份數(shù)據(jù)有助于快速恢復訪問權限,無需滿足攻擊者的贖金要求。然而,勒索軟件攻擊模式也在進化。許多攻擊者現(xiàn)在采用雙重勒索,他們加密并泄露受害者的數(shù)據(jù),或者采用三重勒索,即添加DDoS攻擊或勒索受害者的客戶、合作伙伴及其他第三方。在這些攻擊中,即使企業(yè)從備份中恢復數(shù)據(jù),攻擊者仍然可以要求支付贖金以免泄露數(shù)據(jù)。
備份很重要,但它們只是縱深防御勒索軟件防御策略的一個要素。有效的惡意軟件防御需要采用多層次的方法。這包括部署強大的終端保護解決方案、防火墻、入侵檢測系統(tǒng)和強大的訪問控制。實施安全配置、定期更新軟件并進行漏洞評估,對于減少攻擊面和提升安全姿態(tài)至關重要。
6、創(chuàng)建復雜的環(huán)境,忘記基本面
為了免受勒索攻擊威脅,很多企業(yè)創(chuàng)建過于復雜的網(wǎng)絡安全環(huán)境。雖然技術創(chuàng)新和升級很重要,但企業(yè)不能忘記做好網(wǎng)絡安全工作的基本面。
如果關注這些基本面:漏洞和補丁管理、訪問控制、測試備份以及數(shù)據(jù)加密,我們就能放心:可以應對大多數(shù)勒索軟件企圖,又不會帶來導致人為錯誤的不必要的復雜性。Verizon 2023 DBIR報告顯示,74%的數(shù)據(jù)泄露涉及人為因素。如果我們能降低這一比例,無異于往更強大、更有效的勒索軟件預防邁出了一大步。
參考鏈接:https://www.tripwire.com/state-of-security/common-business-mistakes-ransomware-prevention-planning。